Le investigazioni concernenti i supporti informatici e telematici passano attraverso gli ordinari mezzi di ricerca della prova previsti dal codice di procedura penale, pertanto occorre visionare la disciplina ivi prevista.

Occorre distinguere tra i mezzi di ricerca della prova quelli che hanno ad oggetto supporti informatici o telematici e quelli che invece utilizzano strumentazione telematica, come le intercettazioni di comunicazioni o conversazioni.
Tra i primi si collocano perquisizioni, ispezioni e sequestri, quando abbiano ad oggetto supporti informatici come smartphone, tablet o computer.

Prima della legge 48 del 2008 taluno aveva ipotizzato che i mezzi di ricerca della prova informatica, date le sue peculiarità, non potevano ricondursi tout court all'interno degli ordinari mezzi di ricerca. Tuttavia, la legge 48 cit. ha modificato la disciplina degli artt. 244 e ss. c.p.p., riconducendo ai mezzi tipici anche quelli di ricerca della prova informatica.

L'ISPEZIONE

L'ispezione, artt. 244 e ss c.p.p., è il mezzo di ricerca della prova mediante il quale è possibile procedere con rilievi ed osservazioni su cose, persone o luoghi che siano afferenti al reato, in modo da scoprirne le tracce ed assicurarle al procedimento.

Ove il reato non abbia lasciato tracce o effetti materiali, oppure se questi siano scomparsi, cancellati o dispersi, gli inquirenti non possono che descrivere lo stato attuale delle cose, persone o luoghi oggetto di ispezione, avendo cura di circoscriverlo in ogni particolare e, nei limiti del possibile, verificare lo stato antecedente, in modo tale da comprendere in che modo sia avvenuta la relativa modificazione.

Nel caso in cui si tratti di supporti informatici o telematici, l'art. 244 co. 2 c.p.p. permette di procedere con rilievi segnaletici, descrittivi e fotografici ed ogni altra operazione tecnica ritenuta necessaria dagli inquirenti, anche in relazione a sistemi informatici o telematici, adottando le accortezze tecniche tali da conservare i dati originali rinvenuti ed impedirne l'alterazione successiva.
Si richiede, quindi, di applicare la c.d. Digital Forensic, in modo che le informazioni ottenute si cristallizzino e non siano più modificabili.

LA PERQUISIZIONE

Con la perquisizione, ai sensi degli artt. 247 e ss. c.p.p., si ricerca una cosa o traccia pertinente al reato che deve essere assicurata al procedimento, oppure una persona che deve essere arrestata.

La perquisizione può essere personale o locale. La prima è disposta quando vi è fondato motivo di ritenere che un soggetto occulti sulla propria persona le tracce o altre cose pertinenti al reato.
Si ha perquisizione locale ove si ritenga che nel luogo da perquisire possano esserci tracce o cose che afferiscono al reato o sia presente la persona del colpevole o dell'evaso.

La perquisizione informatica è disciplinata all'art. 247 co. 1bis c.p.p., può essere disposta in presenza di fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino all'interno di un sistema informatico o telematico, ancorchè protetto da misure di sicurezza.

In tale caso, occorre assicurare i dati informatici reperiti in tali sistemi mediante l'uso di procedure che assicurino la conservazione del dato originale e ne impediscano l'alterazione.
Inoltre, allo scopo di rintracciare le cose da sottoporre a sequestro o per accertare altre circostanze utili alle indagini, il Pubblico Ministero o gli ufficiali di polizia giudiziaria da esso delegati possono procedere all'esame presso banche di atti, documenti e corrispondenza, nonché dati, informazioni e programmi informatici.

Ove l'esibizione e la consegna di tali informazioni sia negata, l'autorità giudiziaria può disporre la perquisizione di tali supporti informatici, ai sensi dell'art. 248 co. 2 c.p.p..

IL SEQUESTRO PROBATORIO

Il sequestro probatorio, artt. 253 e ss. c.p.p., permette di assicurare una cosa al processo per fini probatori, spossessandone il titolare - proprietario o detentore - ed apponendovi un vincolo di indisponibilità.

Questo mezzo di ricerca della prova ha ad oggetto il corpo del reato o le cose pertinenti al reato, secondo l'art. 253 co. 1 c.p.p. ed è disposto con decreto motivato dell'autorità giudiziaria.
Il sequestro avente ad oggetto sistemi informatici o telematici, hard disk, smartphone, tablet, computer ecc.., non è finalizzato tanto a mettere a disposizione permanente degli inquirenti l'hardware, quanto ad estrapolare da esso i dati informatici ivi contenuti, messaggi, immagini, video, in modo che vengano conservati genuinamente e non possano essere alterati, sì da assicurarne copia conforme ed immodificabile al processo.

Pertanto, il sequestro dell'hardware risulta solo momentaneo, per il tempo necessario alla raccolta della copia conforme all'originale dei dati in esso contenuti; dopodichè potrà essere restituito al titolare.
La restituzione potrà avvenire solo nel caso in cui non si tratti di beni confiscabili.

Infatti, l'art. 240 c.p., al comma 2 lett. 1bis) prevede la confisca obbligatoria dei beni e degli strumenti informatici che risultino essere stati in tutto o in parte utilizzati per la commissione di quelli che si è già indicato come cyber crimes c.d. propri.
In tali casi, infatti, il vincolo di pertinenzialità col reato è palese dato che il mezzo informatico è lo strumento principale mediante il quale il delitto si realizza.
Tuttavia, non si tratta di dispositivi in sé pericolosi, come può dirsi per le armi detenute da chi non ne abbia licenza alcuna, ad esempio.

La relativa pericolosità dipende dalla circostanza che siano nella disponibilità dell'indagato, per cui è necessario impedire che il reo possa continuare ad utilizzarli, col rischio evidente di reiterazione del reato. Infatti, ove siano di proprietà di un terzo dovranno essere restituiti al legittimo proprietario, ex art. 240 co. 3, c.p..

La legge 48 del 2008 ha modificato alcune norme in materia di sequestro probatorio, allo scopo di elaborare una disciplina organica per il sequestro del materiale informatico e telematico.
Per essere più precisi, l'art. 254 c.p.p. prevede il sequestro della corrispondenza alla quale è totalmente equiparata quella ricevuta ed inviata mediante sistemi telematici, come accade per le email.

L'art. 254 bis c.p.p. tratta della possibilità di procedere a sequestri di dati informatici detenuti dai fornitori di servizi informatici o telematici e di telecomunicazione.
Tali soggetti dovranno esibire i dati richiesti, compresi quelli di traffico o di ubicazione, anche mediante copia su idonei supporti, in modo da non interrompere il servizio a favore dell'utenza, ma sempre con l'obiettivo di produrre una copia conforme all'originale e non modificabile, ai fini della genuinità del dato.

In tal caso è fatto obbligo per il gestore del servizio di conservare e proteggere adeguatamente il dato in originale da egli posseduto. In relazione alla custodia ed apposizione di sigilli sul bene sequestrato occorre osservare quanto già anticipato.
Il sequestro dell'hardware non può che essere momentaneo dato che non è l'hardware stesso ad essere il corpo del reato, ma, semmai, le informazioni in esso contenute, e che il soggetto che ha subito il sequestro ben può avere necessità di tale sistema per motivi leciti, personali, lavorativi, ecc..

Occorre, pertanto, contemperare le esigenze di questi soggetti con quelle del processo ed, elaborati i dati presenti nel sistema, copiati e resi immodificabili, occorre procedere alla restituzione del supporto fisico, salvo il disposto dell'art. 240 co. 1 bis, c.p.p..
Una volta ottenuto il dato, l'informazione o il programma informatico necessari alle indagini, essi devono essere custoditi da soggetto all'uopo preposto, il quale deve essere avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte dei terzi, ai sensi dell'art. 259 c.p.p..

Prima del periodo di custodia, sui beni sequestrati dovranno essere apposti sigilli in modo da assicurarsi che non vi siano modifiche illegittime e che la prova così ottenuta resti identica a se stessa, senza alcuna alterazione.
In merito ai dati informatici, l'art. 260 co. 1 c.p.p. permette di apporvi anche dei sigilli di carattere elettronico o informatico idonei ad indicare il vincolo imposto ai fini di giustizia.

LE INTERCETTAZIONI DI COMUNICAZIONI O CONVERSAZIONI

L'intercettazione è la captazione ottenuta mediante strumenti tecnici di registrazione, del contenuto di una conversazione in corso tra due o più persone, ad opera di un soggetto nascosto, della cui presenza restano ignari gli interlocutori.
L'ambito di applicazione della disciplina delle intercettazioni attiene ai casi di captazione, in tempo reale, della comunicazione simultanea tra soggetti. Non vi rientra, pertanto, lo scambio di comunicazioni a mezzo posta o email, dato che manca il requisito della simultaneità della conversazione. Lo scambio epistolare può essere assicurato al processo mediante l'istituto del sequestro della corrispondenza, ex art. 254 c.p.p..

L'art. 266 c.p.p. pone limiti stringenti alla possibilità dell'uso di tale mezzo di ricerca della prova, dal momento che le esigenze processuali ad esso connesse devono essere bilanciate con il diritto alla segretezza delle conversazioni tra privati, tutelato dagli artt. 15 Cost. ed 8 C.E.D.U..
Pertanto, esse possono essere disposte solo per particolari tipologie di reati riconducibili a due categorie: da un lato vi sono reati piuttosto gravi o che, comunque, destano un forte allarme sociale, dall'altro vi sono reati ordinariamente commessi mediante l'impiego di tecnologie informatiche o telematiche, ai sensi dell'art. 266 bis c.p.p..

Si estende, così, la possibilità di disporre le intercettazioni anche oltre l'elenco dell'art. 266 c.p.p. a tutti quei delitti commessi mediante l'uso di tecnologie informatiche o telematiche.
Si pensi, uno tra tutti, al reato di atti persecutori, commesso mediante la reiterata molestia della vittima a mezzo di messaggistica istantanea come Whatsapp o Messenger.

In questo secondo caso è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi, art. 266 bis c.p.p..
Occorre precisare che di fatto, ad oggi, la distinzione tra intercettazione di dati ed intercettazione di una conversazione vocale non ha un rilievo dirimente.

Il problema si può porre dal momento che una chiamata vocale tradizionale può essere concepita anche come un mero flusso di dati informatici. Si pensi alle conversazioni realizzate mediante il software di Skype.
Tuttavia, ciò non permette di ritenere, ai fini dell'applicazione della disciplina delle intercettazioni, che una tale conversazione sia un mero flusso di dati informatici, poiché sempre di una conversazione si tratta, quindi sottoposta al regime restrittivo degli artt. 266 e ss. c.p.p..

L'ATTIVITÀ DI INIZIATIVA DELLA P.G.

In relazione alle attività di indagine di iniziativa degli organi di polizia giudiziaria, finalizzata ad assicurare le fonti di prova ex art. 348 c.p.p., il codice prevede che le operazioni da svolgere involgano l'uso di procedure tecnico-scientifiche complesse e precise, per le quali sarebbe opportuno avvalersi di tecnici idonei allo scopo, senza, tuttavia, nulla dire in merito alla possibilità di nominare dei consulenti tecnici di supporto alla p.g..

Infatti, l'art. 352 c.p.p., riformato dalla legge 48/08, presta specifica attenzione alle perquisizioni a carico del soggetto arrestato in flagranza di reato o evaso, nei cui confronti è possibile procedere di iniziativa alla perquisizione di sistemi informatici e telematici, ancorchè protetti da misure di sicurezza.
In tali casi il codice impone che siano adottate, nell'acquisizione e raccolta dei dati ivi contenuti, misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione.

Quest'atto, di iniziativa della P.G., è, in ogni caso, possibile solo in caso di rischio di perdita di elementi probatori, ossia ove si ritenga fondatamente che nei sistemi informatici o telematici siano presenti dati, informazioni, programmi o tracce pertinenti al reato a rischio cancellazione o alterazione.
La disposizione in esame mostra a chiare lettere che il legislatore si è interessato delle modalità di acquisizione e conservazione del dato informatico, prendendo atto della sua fragilità, il che rende sempre più necessario l'uso di procedure precise le quali permettano la fissazione e conservazione stabili del dato.

Altro atto di indagine della polizia su propria iniziativa sul quale il legislatore del 2008 ha soffermato la propria attenzione è l'accertamento urgente di cui all'art. 354 c.p.p. Di fronte al pericolo di inquinamento della prova e all'impossibilità per il P.M. di intervenire tempestivamente, la polizia può procedere a rilievi ed accertamenti su sistemi informatici o telematici, in modo tale da assicurare la conservazione e la non alterabilità dei dati in essi contenuti, mediante la loro copia conforme all'originale e l'immediata duplicazione su supporti non modificabili.
Dopodichè sarà possibile procedere al sequestro.

Concludendo sul punto, si ricorda che i termini previsti per la convalida dei suddetti atti di iniziativa sono 48 ore dalla perquisizione o dal sequestro (o, in questo secondo caso senza ritardo) per la trasmissione dell'atto al P.M., il quale deve verificarne i presupposti e convalidare entro altre 48 ore.

A cura della Dott.ssa Giulia Periccioli

Il delitto di atti persecutori, comunemente denominato stalking, è stato introdotto con il d.l. 23 febbraio 2009, n. 11, conv. con l. 28 aprile 2009 n. 38, in attuazione della Convenzione del Consiglio d'Europa in materia di prevenzione e lotta contro la violenza nei confronti delle donne e la violenza domestica, ed è attualmente disciplinato all'art. 612 bis c.p.. Si tratta di un delitto contro la libertà morale poiché impedisce alla vittima una corretta espressione della propria libertà di autodeterminazione, nonché lede il suo diritto alla integrità psico fisica. Con tale reato si incriminano quei comportamenti persecutori finalizzati ad ingenerare nella vittima un grave stato di ansia e paura, le quali incidono sulla sua vita quotidiana, impedendone il regolare svolgimento.

Il delitto di stalking è un reato abituale poiché caratterizzato dalla reiterazione di svariate condotte, le quali vanno ricondotte ai concetti di molestia o minaccia. Pertanto, ogni tipo di comportamento può integrare l'illecito, purchè abbia un'attitudine offensiva tale da assurgere almeno a molestia, causalmente idonea a realizzare almeno uno degli eventi alternativi previsti dalla norma; le condotte devono essere, infatti, tali da cagionare un perdurante e grave stato di ansia o di paura, oppure devono ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto, oppure, infine, costringere la vittima a mutare le proprie abitudini di vita.

Di conseguenza, il dolo, generico, consisterà nella coscienza e volontà di porre in essere reiterate condotte di molestia o minaccia, tali da cagionare almeno uno dei tre eventi suddetti. Il legislatore ha, inoltre, predisposto uno specifico sistema di aggravanti per il reato in esame. Nel caso del comma 2 si prevede un aumento di pena in base al rapporto pregresso tra vittima ed autore.

Ove in precedenza ai fatti di persecuzione i due avessero intrattenuto un rapporto coniugale o qualsiasi altro genere di relazione affettiva, la pena è aggravata poiché da una relazione collaborativa e fondata sulla fiducia reciproca si è passati ad un rapporto conflittuale, finanche criminale. Altra aggravante attiene, invece, alle modalità con le quali si realizza il fatto, quando le minacce o molestie si compiono con mezzi informatici o telematici, data la loro maggiore insidiosità nonchè forza comunicativa, le quali attribuiscono un maggior disvalore ai fatti.

Al comma terzo, il codice penale prevede un'altra aggravante ove la vittima si trovi in una posizione di particolare inferiorità, ossia se si tratta di una persona di minore età, una donna in stato di gravidanza o una persona con disabilità. Infine, dato il problema sociale che sta a monte, quello della violenza di genere e verso le c.d. fasce deboli, il legislatore ha previsto una particolare disciplina processuale in tema di denuncia-querela.

Infatti, i termini per la proposizione della querela sono raddoppiati rispetto a quelli ordinari (sei mesi, invece di 90 giorni). Inoltre, la remissione della querela può avvenire solo nel processo, quindi davanti al giudice che può valutarne la genuinità e libertà della decisione, ma essa è comunque irrevocabile se commessa mediante minacce reiterate gravi, ai sensi dell'art. 612 co.2 c.p.. Il reato è a forma vincolata ma a struttura aperta, infatti plurime sono le modalità nelle quali possono essere commessi gli atti di molestia e minaccia.

Inoltre, le singole condotte possono costituire di per sé reato, oppure possono essere comunque integrate da comportamenti non autonomamente previsti dalla legge come reato. Si pensi all'invio di un sms, oppure a telefonate o messaggi su piattaforme social. Sul punto è opportuno segnalare che la Corte di Cassazione ha avuto modo in più occasioni di attribuire rilievo penale anche alle condotte di molestia tramite i Social Network, come Facebook.

Di recente, Cass. Pen., Sez. 5, sent. n. 21407 del 2016, dep. 23/05/2016, ha affermato che "il reato di atti persecutori tiene conto del fatto che viene in questione nella fattispecie di stalking la reiterazione delle condotte e non il singolo episodio che, pur potendo integrare in sé un autonomo reato, va letto nell'ambito delle complessive attività persecutorie".

Questa affermazione ha ad oggetto un caso in cui alcuni messaggi erano stati inviati tramite Facebook sulla bacheca delle vittime, e promanavano apparentemente da soggetti di fantasia volti ad occultare l'identità dell'indagato, mediante i quali si assisteva a ripetute ingiurie e denigrazioni contro le più persone offese.

Tali comportamenti, letti alla luce dell'intero panorama probatorio, costituito da appostamenti presso l'abitazione delle vittime, relazioni degli assistenti sociali e dichiarazioni delle vittime stesse concernenti l'avvenuta realizzazione dell'evento, non potevano che costituire un tassello fondamentale all'interno della ricostruzione del fatto, pertanto necessariamente utilizzabili ai fini dell'addebito di responsabilità.

A niente valga il fatto che le offese arrecate tramite Facebook alle vittime siano di per sé integranti reato di diffamazione, dal momento che il delitto di atti persecutori è un reato abituale c.d. improprio, nel quale sono riconducibili altresì condotte di per sé costituenti reato.

Lo strumento mediante il quale la prova delle condotte diffamatorie è acquisita nel processo è l'immagine della schermata del Social Network, che ha valore di prova documentale.

Concludendo, stante che da un lato il delitto di atti persecutori si configura molto spesso con condotte comunicative dell'autore verso la vittima, le quali si fanno sempre più frequenti e pedanti, e, dall'altro, che nella società odierna le comunicazioni avvengono sempre più mediante supporti telematici ed informatici, la giurisprudenza e il diritto non possono che adeguarsi attribuendo a tali elementi la rilevanza che spetta onde evitare di lasciare intollerabili vuoti di tutela.

A cura della Dott.ssa Giulia Periccioli

Il caso sottoposto all'esame della Corte di Cassazione, risolto dalla Sez. 5, con la sentenza n. 49016 del 2017, dep. 25 ottobre 2017, afferisce ad un'ipotesi di atti persecutori dimostrati mediante la prova di svariate condotte, tra le quali anche chat di messaggi tramite la piattaforma Whatsapp.

In particolare, l'imputato contestava che non erano state acquisite al giudizio, da parte della Corte territoriale, le trascrizioni delle conversazioni intrattenute tra la vittima e il persecutore.

Secondo la difesa, tali conversazioni avrebbero potuto dimostrare altresì la totale inattendibilità della persona offesa.
La conseguenza sarebbe stata la derubricazione dei fatti contenuti nell'imputazione a mera ingiuria o, al massimo, diffamazione.

In merito alla richiesta, la Corte di legittimità ha precisato che la registrazione delle conversazioni Whatsapp, realizzata da uno dei due interlocutori, integra una forma di memorizzazione di un fatto storico, del quale è possibile disporre ai fini probatori, dovendolo considerare una prova documentale ex art. 234 c.p.p., il quale stabilisce la possibilità di acquisire in giudizio documenti che rappresentino fatti, persone o cose rappresentati mediante la fonografia o altri mezzi.

Inoltre, la Cassazione stabilisce che "l'utilizzabilità della stessa è, tuttavia, condizionata all'acquisizione del supporto - telematico o figurativo - contenente la menzionata registrazione, svolgendo la relativa trascrizione una funzione meramente riproduttiva del contenuto della principale prova documentale: tanto perchè occorre controllare l'affidabilità della prova medesima mediante l'esame diretto del supporto onde verificare con certezza sia la paternità delle registrazioni sia l'attendibilità di quanto da esse documentato", Cass. Pen., sent. Cit..

Quindi, il limite dell'ammissione di una tale conversazione è proprio la possibilità di verificare in giudizio l'attendibilità del contenuto della trascrizione, ove non sia possibile eseguire i relativi riscontro sui dispositivi mobili delle parti, quantomeno della parte che intende produrre tali conversazioni.

A cura della Dott.ssa Giulia Periccioli

Con legge 26 febbraio 2006 n. 38 è stato inserito nel codice penale il delitto pornografia virtuale. L'art. 600quater.1 c.p. punisce i fatti di pornografia minorile e di detenzione di materiale pornografico ove tale materiale rappresenti immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse.

La disposizione prosegue definendo il concetto di immagine virtuale, per la quale si intende ogni immagine realizzata mediante tecniche di elaborazione grafica non necessariamente associate in tutto o in parte a situazioni reali, la cui rappresentazione fa apparire come vere situazioni non reali.

Al di là della discutibile tecnica legislativa, questa norma ha un forte impatto nell'ambito dei cyber crime c.d. propri, poiché è un delitto che rientra appieno in tale categoria.
Addirittura, la Corte di Cassazione ha definito tale crimine "di natura informatica del tutto peculiare in quanto la condotta penalmente rilevante è commesso con l'uso del mezzo informatico, sia perchè il materiale illecito del quale è stata incriminata la produzione e la diffusione è realizzato per mezzo delle tecnologie informatiche, sia perchè le condotte sono ottenute [..] attraverso l'uso delle nuove forme di condivisione via internet di files-immagine o video-files", Cass. Pen., Sez. 3, sent. n. 22265 del 2017.

Il quadro normativo entro il quale inserire il reato è ben ampio e contempla anche un livello sovranazionale di tutela dell'identità ed integrità, non solo sessuali, dei bambini. Gli interventi interni, come la legge 38 del 2006 e, prima ancora, la l. 269 del 1998, non sono che il naturale esito degli interventi europei ed internazionali, con il prioritario fine di attribuire una definizione sovranazionale unitaria al concetto di pornografia minorile, come è accaduto mediante la Convenzione di New York del 6 novembre 2000 sui diritti dell'infanzia e con la decisione quadro del Consiglio dell'Unione Europea n. 204/68/GAI. Concetto che, alla luce dei canoni interni, risulta ben più specifico di quello di "osceno"; la pornografia infantile è stata descritta come la rappresentazione visiva di un bambino, di età inferiore a 18 anni, che sia "1) reale, implicato o coinvolto in una condotta sessualmente esplicita, fra cui l'esibizione lasciva dei genitali o dell'area pubica; 2) una persona reale che sembra essere un bambino, implicata o coinvolta nella suddetta condotta; 3) immagini realistiche di un bambino inesistente implicato o coinvolto nella suddetta condotta" quest'ultima ipotesi è proprio quella che la disposizione in commento si prefigge di punire (Cass. Pen., Sez. 3, sent. cit.).

L'individuazione del bene giuridico tutelato dall'art. 600 quater.1 è stata discussa poiché, per alcuni, si identificava con la sola libertà sessuale del minore concretamente rappresentato, tuttavia questa lettura appare riduttiva della portata della norma.
Infatti, persone offese dal reato devono considerarsi tutti i bambini e le bambine, anche soggetti diversi da quelli concretamente rappresentati, come particolare categoria di persone da proteggere, a favore delle quali gli ordinamenti devono apprestare una tutela rafforzata all'integrità ed intimità sessuale, anche in relazione alle varie fasi dello sviluppo psico-fisico, con riferimento allo sviluppo della loro sessualità.

Data la rilevanza del bene giuridico, il reato è formulato come di pericolo, in modo da anticipare la tutela ad uno stato ben più avanzato di quello del danno allo specifico soggetto minore.
Infatti, mediante le immagini incriminate, non si fa che "alimentare la propria o altrui soddisfazione nel mostrare la preda minorenne dell'attività sessuale, ovvero la possibilità di porre in essere tale attività, quasi fosse una normale estrinsecazione delle pulsioni sessuali degli adulti", Cass. Pen., sent. cit..

Con un tale bene giuridico, di enorme rilevanza, la tutela relativa non poteva arrestarsi ai metodi tradizionali.
Infatti, la legge 48 del 2008, in attuazione dei principi elaborati nella Cyber Crimes Convention tenutasi a Budapest il 23 novembre 2001, da parte del Consiglio d'Europa, imponeva agli Stati aderenti la criminalizzazione del possesso e della distribuzione di immagini anche solo realistiche, ossia non reali, ma che rappresentino un minore mentre tiene espliciti atteggiamenti di tipo sessuale.

Ciò in quanto tali immagini possono essere utilizzate per adescare un minore reale o per convincerlo a tenere comportamenti corrispondenti a quelli mostrati.
Inoltre, la facilità con la quale è possibile scambiarsi immagini o video, a prescindere dal loro contenuto, importa l'obbligo di trattare tale pratica con maggior rigore, anche mediante sanzioni severe.

La decisione in esame pone un principio fondamentale, per cui anche la riproduzione artificiale che, sebbene realistica, sia il frutto di tecnologia grafica e della fantasia sessuale dell'autore, integra comunque il reato, il che, anzi, nasce proprio per punire condotte di tal guisa.

Concludendo, in presenza del reato suddescritto, le immagini contenute nei sistemi informatici sottoposti a sequestro saranno corpo del reato, pertanto sempre sequestrabili e confiscabili, come confiscabili saranno gli stessi hardware ove appartengano all'indagato quali strumenti mediante cui si è realizzato il reato, ex art. 240 c.p..

A cura della Dott.ssa Giulia Periccioli

L'evoluzione tecnico scientifica del nuovo millennio ha condotto con sé innovazioni che importano un radicale mutamento delle relazioni e dei comportamenti umani.
Di conseguenza, anche la struttura reale del reato muta e si evolve in senso tecnologico ed il legislatore ha dovuto adattarsi di conseguenza sia sotto il profilo sostanziale che sotto quello processuale.
Con la legge 18 marzo del 2008, n. 48, di ratifica alla Convenzione del Consiglio d'Europa sulla Criminalità Informatica, sono state apportate modifiche al codice di procedura penale ed al codice penale, le quali prendono atto della nuova fenomenologia criminale.

Sotto il profilo sostanziale, si possono, ad oggi, osservare i c.d. cyber crimes propri ed impropri.
I primi nascono come crimini informatici, si pensi ai reati di falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o sulle qualità personali proprie o di altri, art. 495 bis c.p., nonché i reati di accesso abusivo ai sistemi informatici o telematici nell'ambito dei reati a tutela del domicilio e dei segreti, rispettivamente artt. 615 ter e ss. c.p. e 617 bis e ss. c.p., oppure ai reati di danneggiamento di sistemi informatici o telematici, art. 635 bis e ss. c.p., nonché di frode informatica, art. 640 ter c.p..

Inoltre, la portata dei reati informatici propri non si ferma al codice penale, involgendo altresì la responsabilità amministrativa da reato delle persone giuridiche.
Il nuovo art. 24 bis del d.lgs. n. 231 del 2001 considera, quale reato presupposto dell'illecito amministrativo, uno dei delitti informatici suddetti.

I crimini informatici impropri sono reati c.d. tradizionali commessi con modalità informatiche. Ogni reato a condotta libera causalmente orientato può, astrattamente, essere commesso con modalità informatiche se naturalisticamente idonee a produrre l'evento, ossia avvalendosi di mezzi informatici o telematici.

Tuttavia, l'uso del mezzo informatico non integra una modalità della condotta, bensì un mezzo, un veicolo materiale mediante il quale l'autore realizza il fatto di reato. Pertanto l'ambito dei cyber crimes impropri ben può estendersi anche ai reati a forma vincolata. Si pensi all'illecito di atti persecutori di cui all'art. 612 bis c.p., il quale richiede "condotte reiterate di minaccia e molestia" che ben possono realizzarsi mediante le nuove tecnologie, anche social, come le piattaforme Whatsapp, Facebook, Messenger oppure con email o semplici telefonate.

Anche in materia di commissione dei reati di pornografia minorile e di detenzione di materiale pedopornografico si assiste oggi ad una forte diffusione dei mezzi informatici o telematici. Tanto che il legislatore è stato costretto addirittura ad elaborare una specifica ipotesi reato di pornografia virtuale, di cui all'art. 600quater.1 c.p., punendo colui che detenga immagini sessuali non reali, bensì virtuali, di minori.

Sotto il profilo processuale la legge n. 48 del 2008 ha sottoposto a revisione il codice del 1988, con particolare riferimento alla fase della ricerca della prova e delle indagini in generale, modificando diverse disposizioni ed inserendovi riferimenti inerenti all'uso di strumenti informatici e telematici per svolgere le indagini ed assicurare le fonti di prova.

Sotto questo profilo si apprezza il rilievo della Digital Forensic, intesa come quella scienza che studia il valore giuridico di un dato informatico o telematico, ossia la sua capacità di resistere alle contestazioni addotte in sede processuale e, pertanto, la sua potenzialità di assicurare una prova al processo penale.

Quindi, lo scopo di questa scienza è quello di individuare, identificare, documentare e conservare un dato informatico acquisito durante la fase delle indagini preliminari, in modo che questo sia spendibile per indirizzare l'attività di indagine stessa, nonché durante il processo.

L'uso di una procedura corretta di accesso al dato, sua acquisizione e conservazione è fondamentale ai fini dell'utilizzabilità all'interno delle fasi dibattimentali e pertanto deve realizzarsi facendo molta attenzione alle garanzie che il codice di procedura prevede per l'indagato.

A cura della Dott.ssa Giulia Periccioli

L'individuazione è prevista dal codice di procedura penale come un atto compiuto dall'autorità giudiziaria procedente nella fase delle indagini preliminari e disciplinato dall'art. 361 c.p.p.. Questa disposizione pone una disciplina scarna dell'atto investigativo, a differenza del suo corrispettivo da espletarsi in fase processuale, ossia la ricognizione di cose o persone artt, 213 e ss. c.p.p..

La ricognizione, quale mezzo di prova, deve eseguirsi secondo modalità più specifiche, anche a garanzia dei diritti di difesa, dato che da essa potranno emergere direttamente elementi di prova; invece, la diversa funzione dell'individuazione, giustifica la maggior semplicità dell'atto e la minore attenzione legislativa alle garanzie difensive.

Tuttavia, parte della dottrina e della giurisprudenza hanno riconosciuto che, in caso di dubbio degli investigatori, l'espletamento dell'individuazione deve seguire, tendenzialmente, le regole previste per la ricognizione, in modo da tutelare un minimo il diritto alla difesa dell'indagato.

Con sentenza n. 45090 depositata il 29 settembre 2017, la seconda Sezione penale della Corte di Cassazione ha affrontato la questione inerente alla possibilità di procedere all'individuazione dell'autore del reato, mediante tecniche diverse da quelle classiche, previste dagli artt. 213 e ss. c.p.p., ossia riconoscendo l'imputato tramite il Social Network Facebook.

Nel caso affrontato dalla Corte di Cassazione, la difesa contestava tale modalità atipica con la quale si era svolta l'individuazione presso la Polizia, che, quantomeno, inficiava l'attendibilità della prova. La Corte di legittimità ha, invece, ritenuto corretto il ragionamento probatorio eseguito dalla Corte territoriale, dal momento che si è fondato sulla complessiva valutazione degli elementi probatori a disposizione dei magistrati, i quali avevano ritenuto l'avvenuta individuazione ex art. 361 c.p.p. come genuina ed attendibile.

A ben vedere, un'individuazione siffatta non collide con la disciplina dell'art. 361 c.p.p., dal momento che prevede, al co. 2, che si sottoponga l'immagine della persona o della cosa da individuare al soggetto, senza specificarne le reali modalità. Pertanto, è sufficiente l'immagine, non rilevando che essa sia collocata in una piattaforma virtuale o su un supporto cartaceo.

A cura della Dott.ssa Giulia Periccioli

Il termine prova nel processo penale assume molteplici significati, che occorre precisare. La fonte di prova è la persona, la cosa o il luogo dai quali è possibile trarre un elemento di prova, ossia una traccia del reato. Il mezzo di prova è lo strumento mediante il quale è possibile estrapolare dalla fonte di prova un elemento probatorio.

Tali sono la testimonianza o la perizia e la consulenza tecnica. L'elemento di prova è quell'informazione che si ottiene dalla fonte di prova, mediante il mezzo di prova. Tali sono le informazioni contenute nella dichiarazione del teste e nelle relazioni del perito o del consulente.

All'esito dell'esame da parte del giudice degli elementi di prova raccolti si ottiene il risultato probatorio, art. 192 co. 1 c.p.p., che è la prova come comunemente intesa, ossia quel risultato finale che il giudice potrà utilizzare per motivare la propria decisione.

LA CONSULENZA TECNICA

Con il codice del 1988 anche al Pubblico Ministero è attribuito il potere di nominare propri consulenti tecnici, che possono affiancarlo durante la fase delle indagini preliminari e del processo. In passato, invece, egli poteva solamente "appoggiarsi" al perito del giudice, poichè solo la parte privata aveva la possibilità di procedere alla nomina di un consulente.

Ad oggi la figura dell'Inquirente quale parte, benchè pubblica, del processo penale ha sottoposto a revisione il sistema con la conseguenza, tra le altre, di attribuire anche a questi il mezzo probatorio in esame. Il nuovo codice di procedura penale ha sottoposto a revisione la figura del Pubblico Ministero, il quale risulta, sì, una parte del processo, ma una parte c.d. pubblica.

Ciò sta a significare che l'operato del magistrato inquirente ha lo scopo di realizzare l'interesse dello Stato alla repressione dei reati, perseguendo coloro che sono davvero colpevoli, e non chiunque sia indagato, come fosse una sorta di capro espiatorio. Questa funzione dell'inquirente è altresì confermata dall'obbligo, durante le indagini, di vagliare ogni possibile opzione investigativa, anche quelle favorevoli all'indagato.

L'art. 358 c.p.p. impone, infatti, al Pubblico Ministero di svolgere ogni attività finalizzata a raggiungere le necessarie determinazioni per l'esercizio dell'azione penale, anche ove ciò significhi svolgere accertamenti su fatti o circostanze che siano favorevoli al soggetto indagato. Solo escludendo ogni possibile elemento di innocenza si realizza l'interesse statale alla condanna di un soggetto che sia colpevole oltre il ragionevole dubbio.

Nello svolgere questa funzione, al Pubblico Ministero è stato attribuito il potere di nominare propri consulenti tecnici, i quali svolgeranno la funzione di suoi ausiliari. Ed è proprio questo ruolo che, indirettamente, obbliga lo stesso consulente a mantenere la prospettiva di indagine imposta dalla legge al P.M., ossia la ricerca ogni elemento senza poter tralasciare le risultanze favorevoli all'indagato.

La consulenza tecnica diviene, come è naturale che sia, uno strumento di fondamentale importanza per la stessa impostazione dell'indagine, prima ancora che strumento mediante il quale ottenere elementi probatori da produrre in dibattimento. Si pensi all'accertamento autoptico o all'analisi del personal computer dell'indagato, necessari per instradare l'indagine.

Il consulente tecnico del Pubblico Ministero è, di regola, nominato tra gli iscritti negli albi dei periti, ai sensi dell'art. 73 disp. att. c.p.p. ed è soggetto alle stesse cause di incompatibilità ed incapacità previste per perito all'art. 222 lett. a), b), c), d) c.p.p.. In particolare, la sua funzione di ausiliario della parte pubblica impone anche a questi, come al P.M., di operare ad ampio ampio raggio, ricercando ogni elemento utile all'indagine, anche a favore dell'indagato.

Il consulente tecnico del P.M. trae da questa circostanza il relativo dovere di terzietà rispetto agli elementi da raccogliere e alle modalità della loro valutazione. La C.T. può essere utilizzata quando è stata disposta la perizia da parte del giudice, consulenza c.d. endoperitale art. 225 c.p.p., oppure fuori dai casi di perizia, consulenza c.d. extraperitale art. 233 c.p.p..

La consulenza endoperitale ha lo scopo di realizzare il principio del contraddittorio nella formazione della prova, in questo caso della perizia. Una volta che il giudice abbia nominato un proprio perito le parti potranno indicare dei consulenti, soggetti alle stesse cause di incompatibilità ed incapacità previste per perito all'art. 222 lett. a), b), c), d) c.p.p..

Il consulente del Pubblico Ministero è, di regola, nominato tra gli iscritti negli albi dei periti, ai sensi dell'art. 73 disp. att. c.p.p.. I consulenti potranno partecipare sia alla fase del conferimento dell'incarico al perito, presentando al giudice richieste, osservazioni e riserve, nonché nella fase di svolgimento delle operazioni peritali proponendo al perito specifiche indagini e formulando osservazioni e riserve, senza, comunque, ritardare lo svolgimento della perizia e delle attività ad essa propedeutiche, art. 231 c.p.p..

Pertanto, i consulenti saranno informati del momento e del luogo di svolgimento delle operazioni peritali, art. 229 c.p.p. Infine, con l'art. 230 co. 3 c.p.p., ove i consulenti ricevano l'incarico successivamente all'espletamento della perizia, è data loro la possibilità di essere autorizzati dal giudice ad esaminare la persona, cosa o luogo periziati e prendere visione della relazione redatta.

La consulenza extraperitale è lo strumento mediante il quale il Pubblico Ministero si avvale di un sapere tecnico scientifico già durante la fase delle indagini, a prescindere dalla circostanza che sia stata disposta o meno una perizia dal giudice ed a prescindere dall'avvenuto esercizio dell'azione penale, ai sensi dell'art. 233 co. 1bis c.p.p..

L'art. 233 c.p.p. stabilisce che anche ove non sia stata disposta perizia le parti possono nominare propri consulenti tecnici ai quali è attribuito il potere di presentare al giudice delle osservazioni mediante pareri, ex art. 121 c.p.p.. I consulenti assumono un ruolo di rilievo nell'esame delle fonti di prova acquisite mediante i mezzi di ricerca della prova, ossia ispezioni, perquisizioni, sequestri ed intercettazioni. Infatti, il co. 1bis della norma citata stabilisce che il C.T., su autorizzazione del giudice o del PM prima dell'esercizio dell'azione penale, possa esaminare le cose sottoposte a sequestro nel luogo in cui si trovano, nonchè l'oggetto delle ispezioni alle quali non hanno partecipato.

Inoltre, potranno intervenire durante le perquisizioni, in modo da assicurare correttamente la fonte di prova. La disciplina della consulenza tecnica extraperitale è precisata agli artt. 358 e ss. c.p.p., in materia di attività di indagine del Pubblico Ministero. Egli può nominare propri consulenti tecnici in modo da compiere rilievi descrittivi, segnaletici, fotografici ed ogni altra operazione tecnica per la quale sono necessarie specifiche competenze, ai sensi dell'art. 359 c.p.p..

Occorre distinguere il concetto di accertamenti da quello di rilievi tecnici. Mentre nel caso dei rilievi l'operazione che si realizza è di mera collezione dei dati, negli accertamenti è implicita una attività valutativa, tale da attribuire al soggetto operante la possibilità di modellare il dato durante la sua acquisizione, nonché nella sua raccolta ed analisi.

La distinzione è rilevante anche per comprendere quando tali attività possano dirsi o meno ripetibili. Ove siano irripetibili, il codice di procedura predispone delle tutele in favore dell'indagato in modo che possa partecipare mediante il difensore e/o un proprio consulente all'esperimento dell'atto. In via generale, il mero rilievo è da considerarsi atto ripetibile, poiché si tratta di attività di rilevazione fotografica, segnaletica, o descrittiva, pertanto non suscettibile di mutare lo stato dei luoghi in modo permanente.

Ove, invece si sia di fronte ad un accertamento tecnico, occorrerà valutare caso per caso se questo sia o meno ripetibile. Come detto, l'accertamento importa non solo un'attività di descrizione e collezione di dati, ma anche l'estrapolazione in sé del dato informatico dal supporto nel quale esso è contenuto, oltre alla sua valutazione ai fini di una corretta classificazione e raccolta delle informazioni.

L'art. 359 c.p.p. tratta il caso dell'accertamento tecnico ripetibile. Esso, in virtù della sua ripetibilità, non necessita di particolari garanzie per l'indagato, in quanto il difensore avrà la possibilità di sottoporre l'esito dell'accertamento ad un proprio consulente di parte, anche successivamente al compimento dell'atto da parte del consulente del Pubblico Ministero, senza che siano minati i diritti di difesa.

In tema di accertamenti tecnici non ripetibili, l'art. 360 c.p.p. richiede maggiori garanzie difensive, dal momento che una volta eseguito l'accertamento, questo modificherà in modo irreversibile il proprio oggetto. Pertanto, il P.M. informa sia l'indagato sia la persona offesa dal reato del giorno, ora e luogo nei quali avverrà il conferimento dell'incarico al proprio consulente, avvisando tali soggetti della possibilità di nominare un loro consulente e di far assistere il difensore ai sensi dell'art. 364 c.p.p..

L'irripetibilità dell'accertamento importa che una volta estrapolato il dato con determinate modalità esso non sarà più rielaborabile in nessun modo o perchè la fonte si distrugge nel momento in cui il dato emerge oppure perchè, nello svolgimento dell'accertamento, vi è il rischio di perdere alcuni elementi che potrebbero rivelarsi decisivi in base allo svolgimento delle indagini.

Per tali motivi, l'indagato può fare riserva di incidente probatorio ed entro dieci giorni presentare la relativa istanza, in modo che l'accertamento sia eseguito secondo le regole del dibattimento e si crei, così, una prova certamente utilizzabile in tale sede.

I DATI INFORMATICI

In tema di raccolta di dati informatici e telematici, di regola, si è di fronte a rilievi, pertanto ripetibili. Ove occorra acquisire e conservare informazioni come fotografie, video, conversazioni chat o email da supporti informatici o telematici attivi, ad esempio un computer acceso, non vi sono rischi in relazione alla perdita dei dati, almeno tendenzialmente. Nel caso di estrazione di un dato da un hard disk di un computer sottoposto a sequestro, ad esempio, la Cassazione ha affermato che l'attività di estrazione di copia di files da un computer non determina alcuna alterazione dello stato delle cose, né comporta alcuna valutazione su base tecnico scientifica (Cass. Pen. Sez. 1, sent. n. 11503 del 2009 e n. 14511 del 2009). Si tratta, quindi, di un mero rilievo e non di un accertamento, fuori dall'ambito applicativo degli artt. 359 e 360 c.p.p..

Tuttavia, gli esperti evidenziano che ove tale operazione di raccolta sia eseguita in modo impreciso vi è il serio rischio di dispersione di dati rilevanti. Inoltre, l'assenza di attività valutativa non è totale in quanto molto dipende dal tipo di programma e dalla procedura utilizzati per l'estrazione della copia dell'hard disk stesso. È pertanto necessario che tali operazioni seguano delle procedure standard, o comunque testate, o programmi dei quali sia conoscibile il codice sorgente. La scelta stessa di un metodo di estrazione piuttosto che un altro può, di per sé, comportare che il dato si manifesti in modo diverso. Ciò in conseguenza del fatto che anche nel settore informatico o telematico si è di fronte ad una vera e propria prova scientifica, la quale, per emergere correttamente, necessita di un'alta specializzazione dei tecnici ad essa preposti.

Infine, si deve sottolineare che ove il supporto sia spento o l'accertamento debba realizzarsi spegnendo il dispositivo (computer, telefono cellulare, tablet) vi è il rischio di perdita di alcuni dati, come quelli contenuti nei file temporanei. In tali casi è da valutare la possibilità di procedere con l'accertamento ex art. 360 c.p.p..

È fondamentale tenere ben presente un altro dato, ossia che l'accertamento informatico compiuto con procedure non idonee a conservare inalterato il dato può provocarne l'irripetibilità, ad esempio, nel caso di errori nella procedura di acquisizione; pertanto, ogni accesso ad un file, se effettuato erroneamente, può comportare una modifica e/o alterazione di dati. Per tutti i motivi sopra esposti ad oggi è sempre più avvertita la necessità che i tecnici si avvalgano di Best Practices o linee guida il più possibile condivise dalla comunità scientifica, con il precipuo scopo di eliminare errori nell'acquisizione e di standardizzare le procedure per la formazione di una prova genuina.

IL DOCUMENTO INFORMATICO

Il documento è quel supporto contenente la rappresentazione di un fatto mediante l'incorporamento su di esso di un'immagine, un suono, un video, un testo scritto, in via analogica o digitale. In tema di prova documentale occorre, in primo luogo, distinguere le ipotesi di documento analogico e digitale. Con il documento analogico si realizza una incorporazione su un supporto materiale, per cui il fatto rappresentato non è scindibile dal suo supporto. Si pensi ad un'immagine su supporto cartaceo o ad un testo scritto.

Con il documento digitale l'informazione in esso contenuta è descritta mediante una sequenza di bit; così il fatto rappresentato risulta dematerializzato. Pertanto, non rileva su quale supporto fisico il fatto venga mostrato, purchè un supporto fisico vi sia: pen drive, compact disk, hard disk o altro mezzo idoneo. Il pregio di tale documento è la rapidità di trasferimento del fatto in esso rappresentato da un supporto all'altro, senza possibilità di modificarlo.

Il documento informatico può essere, quindi, definito come la rappresentazione di un fatto storico, inserita all'interno di un supporto materiale, mediante un metodo digitale. Con l'uso delle tecniche informatiche è altresì possibile rendere il dato informatico non modificabile, in modo che la prova resti inalterata e genuina. È inoltre possibile procede ad un'innumerevole quantità di copie conformi all'originale, le quali non alterano il dato iniziale.

Trattandosi di mezzo di prova al fine di elaborare da esso l'elemento probatorio occorrerà sottoporre il documento al contraddittorio tra le parti.

IL VALORE PROBATORIO DEL DOCUMENTO INFORMATICO

Premesso il concetto di documento informatico, occorre comprenderne il valore probatorio. La disciplina applicabile è in via generale quella della prova documentale, dalla quale il documento informatico trae la propria natura. Pertanto, le norme di riferimento sono quelle degli artt. 234 e ss. c.p.p., che distinguono i documenti in base al loro contenuto.

Come tale, anche il documento informatico è, quindi, liberamente utilizzabile nel dibattimento. Taluno si è posto il problema relativo alla possibilità di attribuire con certezza, o comunque oltre il ragionevole dubbio, il dato ad un soggetto in modo inequivoco. Si pensi alla email, ad un messaggio istantaneo, ad un commento tramite Social Network, il fatto che essa promani da un determinato account di posta elettronica riferibile univocamente ad un soggetto, può lasciar dedurre che il contenuto testuale sia stato scritto dallo stesso soggetto. uttavia non vi è certezza poiché lo stesso account può essere riferibile a più soggetti, oppure un terzo può aver avuto accesso alla posta dell'indagato.

Pertanto, occorre considerare il valore della email alla luce dell'intero panorama probatorio, lasciato al prudente apprezzamento del giudice. Ciò non toglie l'evidente importanza che un tale documento può assumere in sede di indagini preliminari, al fine di impostare tutta l'indagine, a prescindere, quindi, dal suo valore nella fase dibattimentale. Stesso discorso può farsi per le immagini o i video tratti da un hard disk.

La questione centrale è la seguente. Non si mette in discussione il contenuto del dato, ossia il fatto in esso rappresentato, poiché se l'informazione è elaborata correttamente, con procedure tali da estrapolarlo senza alcuna modificazione e conservarlo inalterato, allora il fatto riprodotto non può che essere vero. Il problema è se quel dato sia univocamente e certamente, almeno oltre il dubbio ragionevole, riconducibile ad un soggetto specifico in maniera univoca.

Se il dato emerge tramite Social Networks, email, messaggistica istantanea, si ricorda che i sistemi per accedere questi mezzi di comunicazione necessitano di un nome utente e di una password personali e private, oppure si possono utilizzare tramite dispositivi personali, ad esempio, il proprio cellulare per l'uso di Whatsapp. In queste ipotesi è possibile riferire il dato ad un solo soggetto ove si raggiunga la certezza che il dispositivo o l'account siano realmente a disposizione di una sola persona.

Non anche ove sorga il dubbio che più soggetti possano averne la disponibilità, cosa che ben può accadere. Si pensi a profili Facebook condivisi tra più persone oppure uso di dispositivi altrui per l'invio di messaggi Whatsapp. Al fine di risolvere la questione del valore probatorio, quantomeno sotto il profilo civilistico, l'art. 20 del Codice dell'Amministrazione Digitale, c.d. C.A.D. d.lgs. 7 marzo del 2005 n. 82, come modificato dall'art. 17 lett. c) del d.lgs. 26 agosto del 2017, n. 179, dispone che "L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità".

A cura della Dott.ssa Giulia Periccioli

Il reato di diffamazione non rientra tra quelli informatici c.d. propri, dal momento che è presente nel nostro codice sin dal 1930. Tuttavia, si assiste oggi ad una sua nuova fenomenologia che deve essere approfondita.

L'art. 595 c.p. punisce chiunque, comunicando con più persone, in assenza del soggetto verso il quale è diretta la condotta, offende l'altrui reputazione. Si tratta di un reato a forma vincolata ma a struttura aperta poiché l'azione offensiva può essere verbale o visiva, può, quindi, realizzarsi tramite gesti, immagini, video, tesi scritti, ossia innumerevoli modalità.

L'elemento soggettivo è il dolo generico stante la coscienza e volontà dell'offesa rivolta alla vittima, in sua assenza e comunicando con più persone. La presenza o meno dell'offeso distingue questa ipotesi dall'ingiuria, ad oggi depenalizzata. La giurisprudenza si è interrogata sulla circostanza se tale reato possa essere commesso tramite mezzi e tecnologie informatiche, come email e Social Networks.

A ben vedere l'evoluzione tecnologica muove proprio dall'evoluzione delle forme di comunicazione pertanto, non prendere in considerazione le nuove modalità comunicative significherebbe abbandonare il compito che, invece, è proprio della giurisprudenza, di adattare il diritto alle esigenze della società anche in virtù della sua trasformazione.

Già in altri casi questa evoluzione si è manifestata e si è affermato che integrasse il reato anche l'uso di email inviate ad una pluralità di destinatari tra i quali non era presente l'offeso - mediante il comando "forward". Ma c'è di più. La Corte di Cassazione ha avuto modo di ritenere che, data la potenzialità comunicativa e diffusiva che la posta elettronica può assumere, ove inviata ad un numero indiscriminato di destinatari, si possa integrare addirittura l'aggravante del comma 3 dell'art. 595 c.p., (Cass. Pen., Sez. 1, sent. n. 24431 del 2015).

Nella medesima decisione, la Suprema Corte ha analizzato tale circostanza aggravante, la quale porta con sé un aumento indipendente dalla pena base, giustificato dal fatto che, ove per la commissione del reato sia utilizzato un mezzo dotato di particolare capacità diffusiva, idoneo a raggiungere un numero ampio ed indeterminato di persone, come lo è il mezzo della stampa, l'offesa all'altrui reputazione risulta più forte.

Inoltre, l'art. 595 co. 3 c.p. non si limita ad indicare il solo mezzo della stampa, ma aggiunge "o con qualsiasi altro mezzo di pubblicità", lasciando, di fatto, aperto il catalogo. Questa locuzione ha permesso alla Corte di Cassazione di ricomprendere la bacheca di Facebook tra i luoghi, benchè virtuali, ove possa consumarsi il reato.

Infatti la Cassazione ha affermato che "anche la diffusione di un messaggio con le modalità consentite dall'utilizzo per questo di una bacheca Facebook, ha potenzialmente la capacità di raggiungere un numero indeterminato di persone, sia perchè l'utilizzo di Facebook integra una delle modalità attraverso le quali gruppi di soggetti socializzano le rispettive esperienze di vita, valorizzando in primo luogo il rapporto interpersonale, che, proprio per il mezzo utilizzato, assume il profilo del rapporto interpersonale allargato ad un gruppo indeterminato di aderenti al fine di una costante socializzazione", in tal senso, Cass. Pen., Sez. 1, sent. n. 24431 del 2015, dep. 8 giugno 2015.

A cura della Dott.ssa Giulia Periccioli

Con la legge 8 luglio 1980, n. 319, si disciplinato in via organica i compensi spettanti a tutti coloro che apportino contributi extragiuridici al processo, ossia consulenti tecnici, interpreti e traduttori, ove richiesti dall'autorità giudiziaria.

In relazione alla liquidazione delle spese ed indennità spettanti ai consulenti tecnici, il codice di procedura penale poneva una sola disposizione, rinviando, di fatto alla disciplina ben più organica indicata dalla suddetta legge.

L'art. 144 disp. att. c.p.p. prevedeva che la relativa quantificazione fosse operata dal "funzionario addetto all'ufficio che emette ordine di pagamento a carico della parte che ha richiesto la citazione", senza, tuttavia, indicare i criteri per la quantificazione e per essi, di fatto, rinviando alla legge n. 319/80.

Tutta la materia delle spese di giustizia è stata poi regolamentata unitariamente da un Testo Unico, il DPR n. 115 del 30 maggio 2002, il quale ha abrogato la legge 319/80, lasciando sopravvivere il solo art. 4. Il decreto ha aggiornato i compensi spettanti ai consulenti tecnici in base a criteri generali e speciali, questi ultimi legati al tipo di sapere tecnico necessario per la redazione della consulenza.

LEGGE 8 luglio 1980, n. 319 Compensi spettanti ai periti, ai consulenti tecnici, interpreti e traduttori per le operazioni eseguite a richiesta dell'autorità giudiziaria.

Art. 4. Onorari commisurati al tempo "Per le prestazioni non previste nelle tabelle e per le quali non sia applicabile l'articolo precedente gli onorari sono commisurati al tempo impiegato e vengono determinati in base alle vacazioni. La vacazione è di due ore. L'onorario per la prima vacazione è di L. 10.000 e per ciascuna delle successive è di L. 5.000. L'onorario per la vacazione può essere raddoppiato quando per il compimento delle operazioni è fissato un termine non superiore a cinque giorni; può essere aumentato fino alla metà quando è fissato un termine non superiore a quindici giorni.

L'onorario per la vacazione non si divide che per metà; trascorsa un'ora e un quarto è dovuto interamente. Il giudice non può liquidare più di quattro vacazioni al giorno per ciascun incarico. Questa limitazione non si applica agli incarichi che vengono espletati alla presenza dell'autorità giudiziaria, per i quali deve farsi risultare dagli atti e dal verbale di udienza il numero delle vacazioni.

Ai sensi e per gli effetti dell'articolo 455 del regio decreto 23 maggio 1924, n. 827, il magistrato è tenuto, sotto la sua personale responsabilità, a calcolare il numero delle vacazioni da liquidare con rigoroso riferimento al numero delle ore che siano state strettamente necessarie per l'espletamento dell'incarico, indipendentemente dal termine assegnato per il deposito della relazione o traduzione."

DECRETO DEL PRESIDENTE DELLA REPUBBLICA 30 maggio 2002, n. 115 Testo unico delle disposizioni legislative e regolamentari in materia di spese di giustizia.

A cura della Dott.ssa Giulia Periccioli